「脅威動向」記事一覧
-
内部統制のキホン「3層防御」がうまく機能しない……第1線と第2戦の溝を埋める「第1.5戦」とは?
はじめまして、久山と申します。現在、グローバル展開するコングロマリット企業にて、グループ会社に対するセキュリティガバナンスの企画・推進を担当し...
0 -
「中堅・中小企業こそ大手企業並みのセキュリティを」CISO 那須慎二氏らが訴える“多層防御”の重要性
2025年6月24日、理研産業とCISO社、ウィズセキュアの3社は「サイバーセキュリティ&サウナセミナー in 広島」を開催した。同セミナーに...
3 -
AI駆動型攻撃で1日26億回の攻撃も……OpenTextが訴えるAI時代の対策とは
情報管理ソリューションなどで知られるOpenTextが、近年注力しているのがセキュリティソリューションだ。2025年1月に就任した、セキュリテ...
0 -
なぜ自動車セキュリティの強化は難しい?AI攻撃や量子コンピューターの脅威が迫る中、着手すべき対策とは
自動車が単なる移動手段から、高度な情報処理とネットワーク機能を備えた「走るコンピュータ」へと進化する“SDV時代”において、サイバーセキュリテ...
2 -
国内エネルギー最大手の一角、JERAがマルチクラウド環境に移行して直面したセキュリティ課題とは?
日本のエネルギー安全保障を支える重要インフラ企業にとって、サイバーセキュリティは最重要課題の一つだ。特に近年、地政学的な緊張などを背景に、イン...
1 -
もう「感染は避けられない」とか言わない!VDIによるマルウェア対策のいま
これまでマルウェアというと標的型攻撃によるウイルス感染について語られることが多かったが、最近では、ランサムウェアによるファイルの暗号化も問題と...
0 -
スパムについてくるあやしいリンク。そんなものは「ガン無視」するものの、最近のものを見ると見慣れないトップレベルドメインが使われていたりします。...
2 -
プロ中のプロ、名和氏を最高技術顧問に迎えPwCがセキュリティの新会社を設立
先日沖縄で開催されたCyber3 Conference Okinawa 2015では、いくつかのセキュリティベンダーが開催に協力していた。その...
0 -
インテルセキュリティ「脅威対策のライフサイクル」への取り組み/10大セキュリティ事件ランキング発表
11月13日、インテルセキュリティ(マカフィー)は都内で恒例の年次イベント「FOCUS JAPAN 2015」を開催し、同社の新しいセキュリテ...
0 -
国民ID制度の先行国に学ぶ、マイナンバー対策の勘所―韓国ペンタセキュリティ キム・ドクスCTOが解説
「住民登録番号制度」と呼ばれる国民皆ID制度を、すでに半世紀近くも運用し続けていると同時に、大規模な個人情報漏えい事故も数多く経験してきた韓国...
5 -
サイバー空間をテロから守れ―「Cyber3 Conference Okinawa 2015」開催
いまやあらゆるものがコンピュータで制御され、さまざまなものがインターネットに接続されている。コンピュータやネットワークで構成されるサイバー空間...
0 -
前回は、運用中のWEBサイトで脆弱性が見つかってしまった場合に押さえておきたいポイントについて紹介しました。今回は、自社のWEBサイトに不正ロ...
0 -
法律・監査・セキュリティのプロが解説――マイナンバーのセキュリティリスクを改めて振り返る
マイナンバーは、企業の情報セキュリティリスクをどれだけ高めるのでしょうか。そして、マイナンバーを漏えい・盗難から守るには何が必要とされるのでし...
0 -
脆弱性検査というと年に1回、四半期に1回行うというイメージをお持ちではないでしょうか。これまでの話しからもわかるように、脆弱性をとりまく環境は...
0 -
ILM(Information Lifecycle Management)をご存じでしょうか。ILMとは、電子データそのものに対して、その利用...
1 -
ヤマハ、DeNA、KADOKAWAの実践者が語る、組織内CSIRTに必要な要件と機能とは?
いざというときのセキュリティインシデント対応を迅速かつスムーズに行う上で、極めて重要な役割を果たすとされるCSIRT。このCSIRTを自社内に...
0 -
モバイル、データ・マネジメント、セキュリティが2016年度の成長分野――ITR アナリスト舘野真人氏
独立系でIT調査やコンサルティングを行うITRは、ユーザー企業を対象とした「国内IT投資動向調査2016」の速報を発表した。総じてIT投資金額...
0 -
今回もソフトウェアの著作権についてお話をしたいと思います。前回は、著作権法の条文から、そもそもITの設計書やプログラムが著作物として認められ...
2 -
特権IDが生み出す3つの危険な状態とは?アクセス管理のあるべき姿はミニマム×ワンタイム×モニタリング
企業システムで脅威となるのは外部からの攻撃だけではなく内部にもある。内部不正に有効な手段は「適切なアクセス管理」だ。ここでネックになるのはシス...
0 -
ウェブサイトが直面する危機に備える!WAFの有効活用――ジェイピー・セキュアの齊藤和男CTOが解説
Webサイトを構成するアプリケーションやミドルウェアの脆弱性を突く攻撃が相変わらず後を絶たないが、これに対処する方法として「WAF(Web A...
0 -
IoT時代のビルセキュリティを守れ!―竹中工務店 後神洋介さんと―
人を守る、子供を守る、地域を守る、社会を守る、日本を守る、地球を守る――さまざまな舞台で活躍する「守る」エキスパートたちに、デロイト トーマツ...
0 -
割れ窓は経営責任――ラック最高技術責任者 西本逸郎氏が解説する「データ経営とサイバーセキュリティ」
「データ経営」や「ビッグデータの活用」といった、データを重視するビジネスの考え方が一般化するにつれ、情報を狙う犯罪組織やコンペティタなどの脅威...
0 -
マイナンバー導入でどうなる?ニッポンのセキュリティ、ニッポンの個人情報
去る9月7日、翔泳社主催のセキュリティカンファレンスSecurity Online Day 2015が行われました。大トリセッションとして登場...
1 -
マイナンバー対策はデータベースから―重要な情報はDBで管理せよ
いよいよマイナンバー法が施行され、マイナンバーの通知が始まる。早ければ10月半ば、遅くても11月中には皆さんの手元にもマイナンバー通知カードが...
0 -
サイバー攻撃に備えたIT基盤の守り方――SOCの観測データから見える昨今のサイバー攻撃の傾向と対策
急速に広がりつつあるサイバー攻撃。その対象も手口も多様化しており、オンプレ/クラウド環境に関わらず、効果的なサイバーセキュリティ対策・運用が欠...
0
1204件中801~820件を表示